




已阅读5页,还剩59页未读, 继续免费阅读
(计算机应用技术专业论文)基于快速素数算法之rsa在税收征管信息系统中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京工商大学硕士擎位论文 摘要 r s a 算法现广泛应用于加密和数字签名系统。但出于对安全素数要求高,尤 其要求位数大( 目前要求5 1 2 b i t 以上) ,实现难度大,运算时怕jk ,存一定程度 上制约了它的应用。r s a 算法自提出至今已有2 0 多年,其中大数乘幂算法和驳 余算法均有改进,唯有寻找大安全素数方法没有改进,因此改进寻找丈安全索数 方法很有必要。 目前,“税收征管系统”软件多个版本,均不曾有电子网上申报数字签名。 国、地税部门各地方自行开发网一l 纳税申报软件,不少地方要求纳税人在c ,c 2 证中心申请,交纳一定的费用,给纳税人增加了负担,制约了电子蚓上纳税申报 的拓展。能刁i 能找到一个较好的解决方案,围绕这个问题,本文提出了有效的婀 决方案。主要进行了如下两个方面的研究:一是如何改逊寻找犬安全素数= ,_ ;上: 二是如何实现税收征管系统的网上纳税申报数字签名功能。 针对第一个问题,我们全面讨论了r s a 算法,分析了大素数,上成的万i 上:磷 定性素数产生方法和概率性素数产生方法。根据素数的陈氏表示洼改进r 5 、尘钥 密码系统中的安全素数寻找方法,提出了具有独创性的基于玳j :e j 俐t 叶 测试法的新的快速安全素数生成方法,理论上证明了该策略能存放提。墨l “j 啦j 的运行速度。并用c 语昌实现编程,可在很短的时问内产l i 艾j j 紊致j 7 :l - ? 。:j 方法的有效和快速。针对第二个问题,我们分析了中固税收征色信总系蔓! o 版的特点和功能,提出了引入r s a 公钥密码系统对中因税收 正管信息系统! 二f 1 版改进,在【申报钲收】子系统中增加【飚| 上报税数字签名】j 匆能模块鬟;一j ,! 快速寻找大安全素数方法来产生r s a 所需要的素数,实现电子上报税数:j 二筘 名。 关键词r s a ,素数,算法,税收征管信息系统,数字签名 基于快速素数算法之r s a 在税收征管信息系统中的应用 a b s t r a c t i o n t h er s a a l g o r i t h mi se x t e n s i v e l ya p p l i e di ne n c r y p ta n dd i g i t a ls i g n a t u r es y s t e m i no r d e rt oh a v i n gh i g hr e q u e s tt ot h es a f ep r i m en u m b e r r e q u e s tn u m b e rp a r t i c u l a r h m o r ea n dm o r ea n dg r e a t l y ( r e q u e s ta512b i t sc u r r e n t l ya b o v e1 c a r r yo u tad i f f i c u l t x , g r e a t l y o p e r a t i o nt i m el o n g ,t os o m ee x t e n tc h e c kt h er s aa l g o r i t h mh a 、,ea l r e a d x , p u tf o r w a r du pt on o wf o rm o r et h a n2 0y e a r s i nt h i sp e r i o dl a r g ei n t e g c rm o d u l a r m u l t i p l i c a t i o n c a l c u l a t ew a yw i t ht a k er e m a i n i n gc a l c u l a t ew a 3 ,t oa l lh a v ea n i m p r o v e m e n t 1 0 0 k e df o ral a r g es a f ep r i m en u m b e rm e t h o da n dd o n ti m p r o v eo n l 5 t i s ot h ei m p r o v e m e n tl o o kf o ral a r g es a f ep r i m en u m b e rm e t h o dt oh a v ean e c e s s i t y v e r ym u c h t h ed i g i t a ls i g n a t u r eh a sn o tb e e nu s e di nt h es o f t w a r eo ft h e t a x a t i o n a d m i n i s t r a t i o ni n f o r m a t i o ns y s t e m ( t a l s ) ”b vn o w t h es t a t ea n dl o c a lt a xs e c t i o n s q u a r ei ne v e r y p l a c ed e v e l o p san e tb yo n e s e l f t op a yt a xt od e c l a r es o f l 、a r el l d n o ta f e wp l a c e sr e q u e s tt a x p a y e rc e n t e ra na p p l i c a t i o na tt h ec aa r g u m e n t p a 3 ,i n gc e r t a i n e x p e n s e s ,i n c r e a s i n gb u r d e nf o rt a x p a y e r ,c h e c ka n ds u p e r x ,i s i o ne l e c t r o n i c sn e tt i p p a yt a xt od e c l a r eo fe x p a n d c a l lf i n do u tab e u e rs o l u t i o n s u r r o u n dt h i sp r o b l e m i n t h i sp a d e rp u t sf o r w a r dav a l i ds o l u t i o n w em a i n l yc a r r i e do u ta sf o l l o x 、一st w o r e s e a r c h e s :0 n ei sh o wi m p r o v et ol o o kf o ral a r g es a f ep r i m en u m b e rm e t h o d :1 、oj s h o wc a r r yo u tt h ed i g i t a ls i g n a t u r ef u n c t i o no ft h en e t w o r kt a xd e c l a r a t i o ni sa c h i e v e d i n t h ee n d , 、 a i ma tt h ef i r s tp r o b l e m 、w ed i s c u s s e dr s a a l g o r i t h mc o m p l e t e l 3 c o n i l a s t l n ! t o a n a l y z eal a r g ep r i m en u m b e rb o mm e t h o d t h eg e n e r a lm e t h o do fc l e a t i o np li m c n u m b e ri sd i v i d e di n t ot w ot y p e s a n dt h e nt h ea s s u r a n c ep r i m en u m b e rc r e a t i o n m e t h o dp r o d u c e sam e t h o dw i t ha l ls t r a i e h t f o r w a r dp r i m en u m b e r a c c o r d i n et ot h e c h e n ss u m a m ee x p r e s s i o no fp r i m en u m b e ri m p r o v e m e n tt h er s aa 1 2 0 r i t h ms a f j p r i m en u m b e rw i 血i ns y s t e ml o o k sf o ram e t h o d p u t t i n gf o r w a r dh a v i n q 1 1 1 i u i t eo f a c c o r d i n gt ot h em f i l e rr a b i np r i m en u m b e rt e s tm e t h o do fn e wo fq u i c k hs a f ep l i m e n u m b e rb o r nm e t h o d ,p r o v i n gt h a ts t r a t e g yt h e o r e t i c a l l yc a nr a i s et h el n o x , e n l e l i s p e e do ft h er s aa l g o r i t h me f f e c t i v e l yt h er e a l i z a t i o nu ,r i t e sp r o c e d u r e 、i t ht h ec l a n g u a g e ,c a r lp r o d u c es a f ep r i m en u m b e ri nv e r ys h o r tt i m e v e r i f 3 ,t h a tm e t h o do f v a l i da n df a s t a i m i n ga tt h es e c o n dp r o b l e m w ea n a l y z et oa d v e r t i s ef o rt h ec h i n a t a t i o na d m i n i s t r a t i o ni n f o r m a t i o ns y s t e mv 2v e r s i o n ( c t a i s 2 0 1c h a r a c t e r i s t i c s a n df u n c t i o n ,p u tf o r w a r dl e a d i n gat h er s aa l g o r i t h mt oa d v e r t i s ef o r t h e c 1 a i s 2 0i m p r o v e m e n ti n t ot 1 1 er s a ,i n c r e a s ei n 【d e c l a r et h ei m p o s i t i o n 】t h e s u b - s y s t e m d i g i t a ls i g n a t u r eo f t h en e t w o r kt a xd e c l a r a t i o n 】f u n c t i o nm o l dp i e c e a d o p tt h i st ol o o kf o rag r e a t l ys a f ep r i m en u m b e rm e t h o dq u i c k l 3 ,t op r o d u c et h e p r i m en u m b e rt h a tt h er s an e e d s ,a n dt h ed i g i t a ls i g n a t u r eo ft h en e t w o r kt a x d e c l a r a t i o ni sa c h i e v e di nt h ee n d k e y w o r d s :r s a ,p r i m e n u m b e r ,a l g o r i g h m ,t a x a t i o n a d i m i n i s t r a t i o n i n f o r m a t i o ns y s t e m ,d i g i t a ls i g n a t u r e i i 北京工商大学学位论文原创性声明 本人郑重声明:所呈交的学位论文是本人在导师指导f 进行的研究工作所 取得的研究成果。除了文中已经注明引用的内容外,论文中不包含其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体, 均已在文中以明确方式标明。本声明的法律后果完全由本人承担。 学位论文作者签名:趁 丝盎笠 日期: i 、, 莎刍年 北京工商大学学位论文授权使用声明 fi ? 勿月p 日 本人完全了解北京工商大学有关保留和使用学位论文的规定,即:研究生 在校攻读学位期间论文工作的知识产权单位属北京工商大学。学校有权保留并 向国家有关部门或机构送交论文的复印件和电子版,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以采用影印、缩印或其它复 制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 学位论文电子版同意提交后,可于口当年口一年口二年后在学校图 书馆网站上发布,供校内师生浏览。 学位论文作者签名 导师签名:日期:年月日 北京i :商人学硕十学1 :论文 1 1 问题的提出 第一章绪论 r s a 公钥密码体制广泛应用j :加密和数字签名。由于对安全素数要求高,尤 其要求位数越来越大( 目前要求5 1 2 b it 以上) ,实现难度大,运算时间k ,在 定程度上制约了r s a 密码体制的应用。r s a 公钥密码系统自提出至今已有2 0 多年,其中大数乘幂算法和取余算法均有改进,唯有寻找大安全素数方法没有改 进,因此改进寻找大安全素数方法很有必要。“税收征管系统”软件多个版本, 均不曾有电子刚上申报数字签名。目前,国、地税部门各地方自行丌发网上纳税 申报软件,不少地方要求纳税人在c 论证中心申请,交纳一定的费用给纳税 人增加了负担,制约了电子网上纳税申报的拓展。能不能找到个解决方案,酬 绕这个问题,国内外研究机构和个人尚没有提出新的解决方案。 1 。2 工作目的和涉及范围 本研究项目目的就是根据素数的陈氏表示法改进r s a 公钥密码体制中的安 全素数寻找方法,以提高r s a 算法的运行速度,并将其r s a 公钥密码体制应用于 税收征管信息系统,从而实现了该系统的嘲七纳税中报数字签名功能。 1 3 相关领域的前人研究成果 目前,“税收征管系统”软件已有多个版本,但均不具有电子网上申报数字 签名功能。已有加密算法及安全素数寻找方法有以下几种:通用的加密算法有 r a s 、d e s 和i d e a 。通用的产生素数的一般方法可以分为两类,即确定性素数产 e 方法和概率性素数产生方法。 r s a 算法是山r o n a l d lr i v e s t 博士、a d s h a m ir 博上、l e o n a r da d l e m a n 博十创立,并以他们的名宁命名的公丌密钥的算法。它己被i s o t c 9 7 的数据加 密技术分委员会s c 2 0 推荐为公开密钥数掘加密标准。r s a 密码系统为每个用户 分配两对密钥( 公钥和私钥) ,公钥或者私钥都可用作加密。 d e s 是美国国家标准局于1 9 7 7 年公布的由i b m 公司研制的加密算法,并把 它作为非机要部| 、j 使用的数据加密标准。d e s 是d a t ae n c r y p t j0 ns t a n d a r d 的 缩写。它一直是国际上商用保密通信和计算机通信的最常用的加密算法。直到 9 0 年代s h a m i r 等人提出了“筹分分析法”,以后f 1 本人也提出类似的方法,这 爿j e 式有一种称的上对它攻击的方法。d e s 的密钥太短,超期服役的时问也太长。 现已被破解。 i d e a 加密算法。i d e a 是i n t e r n a t i o n a ld a t ae n c r y p t i o na i g o r it h m 的缩 写。明文与密文块都是6 4 比特,密钥长1 2 8 比特。加密与解密相同,只是密钥 各骨。软硬件实现都很简尊,加密运算速度非常快。 d e s 和i d e a 常用于加密,但不宜用于数字签名;r a s 既用于加密也能用】:数 基丁快速素数算法之r s a 在税收征管信息系统中的府川 字签名,为保证安全性,模数n 需要1 0 2 4b i t 以上,鼠随着大数分解技术的发 展,这个长度还在增加,出于产生密钥受到素数产生技术的限制,冈而制约了 r s a 的应用。 1 4 研究设想和研究方法 研究分析r s a 算法及其安全素数产生的原理和结构,寻求改进安全素数寻找 方法,引入素数的陈氏表示法p = a ( a + 1 ) + b ( 素数) ,设立大特征素数,达到快速 产生安全素数效果,以提高r s a 算法的运行速度并应用于中国税收征管信息系统 实现网上纳税申报数字签名。 本项目的基本内容是研发一种根据素数的陈氏表示法改进的安全素数寻找 方法以提高r s a 算法的运行速度,及其基j 二中国税收征管信息系统的应用。 1 5 理论意义和实际价值 r s a 在全世界具有非常广阔的应用前景,本课题项目的丌发和研究,在理论 方面,既运用素数的陈氏表示法p = a ( a 1 1 ) + b ( 素数) ,并通过设立大特征素数, 很大程度地缩小了寻找大安全素数范围。大大缩短了寻找大素数的时间,减少了 寻找大安全素数的繁杂度,优化了寻找大安全素数的方法。上述方法已经采用c 语音编制程序完全实现,可在很短的时间内产生安全素数,可以促进r s a 加密和 数字签名技术思想的发展和完善,也对其它相关领域具有指导和参考价值。在智 能卡、i c 卡和电子钥匙等实际应用领域,也雨苷常好的市场应用曲景。极大地 推动加密和数字签名技术的应用,也给商家带柬臣大的经济效益。同时应用于税 收征管信息系统,既降低7 税收成本,又方便了纳税人,减轻了纳税人负担,有 利于电子网上申报的拓展。 1 6 本论文的章节安排 根据本项目的研究内容,沦文分为七章,各章内容安排以及各部分的大致内 容如下: 第一章:绪论,主要介绍了本论文的课题来源、分析研究和解决的主要问题, 梗概论文的全貌。 第j :章:网络信息安全的重要性,问题综述,讨论了网络中同益严重的几种网络 安全问题,以及相应j j 解决列策。 第三章:数据加密与数字签名,引出了数据加密技术这一议题,并引中至数 字签名问题。 第四章:r s a 加密算法及其数字签名算法,描述了r s a 加密算法和数字签名 体制,分析了r s a 并提出了每个步骤的相应算法详细分析了r s a 加密算法的实现。 第五章:快速安全素数算法的实现,本章是论文的核心章节之,进行了r s a 安全性讨论,重点讨论分析了素数产生方法,提出了基于m i l l e rr a b i n 素性测 试法的新的快速安全素数生成方法,并对算法的某些环节做了改进: 北京i 商人学硕十学位论文 第六章:r s a 数字签名体制基于税收征管系统中的应用,本章也是论文的核心 章节之一,主要讨论了r s a 数字签名体制在税收征管系统中的实际方案,使r s a 数字签名体制在浚平台上得以实现。 第七章:结论和建议,对本项目目前的研究成果做一个总结,并根据进展情 况对下一步的工作提出了设想和建议。 基r 快速素数算法zl i s a 枉税收祉管信息系统中的戍川 第二章网络信息安全的重要性 随着计算机网络技术的迅猛发展和网络j j 5 术在各行各业中的j 、泛应用,互联 嘲络_ f 以惊人的速度改变着人们的工作效率和生活方式。从商业机构到个人都将 越来越多的透过互联网或其它电子媒介发送电子邮件、互换资料及订购产品。这 无疑给社会、企业乃至个人带来了前所未有的便利。以i n t e r n e t 为代表的全球 性信息化浪潮| 益深刻,信息网络技术的应用f r 益普及和广泛,应用层次证在 深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型 的如党政部门信息系统、会税1 二程、会融业务系统、企业商务系统等。伴随嘲络 的普及,网络安全1 益成为影响网络效能的重要问题,信息技术币以惊人的速度 高速发展,各行各业对网络的依赖性同益加深,无论是局域网、广域网还是幽际 互联网,网络安全的重要性越来越引人注目。一个完备健全的网络对提高信息运 作效率、保证信息资源得到合理有效的利用起着至关重要的作用。 计算机网络为人们提供了如下的两个娃著优点:一是所有程序,数据和其他 资源通过网络可以为各用户使用而不必考虑资源与用户的物理位胃。二足它使得 通过可替换的资源而达到系统高度的可靠性。为此,网络技术至少存如下几个方 面具有强大的挑战力。 ( 1 ) 远程程序的滴问。 ( 2 ) 远程数据库的存取。 ( 3 ) 新型的通信媒介。 ( 4 ) 办公室自动化。 近几年中,随着政府电子政务,企业信息化,个人应用领域等需求的快速增 长,使国内网络建设显示出大兴土木,如火如茶的繁荣景象。安全性正在成为信 息化建发者们最关心的一个话题,也被看作是信息化建设成败的关键。1 i 国外先 进国家相比,我国信息化起步显然已经滞后,无论是在网络安全意识还是在网络 安全防护技术等诸多方面都还存在不小的差距。尤其在目前的阶段,国内在信息 嘲络安全方面还处在一个相当薄弱的环节,因此重点保障网络安拿己经成为国b l 信息化建设的当务之急。 2 1 网络安全性的要求 对于网络处理的安全性的要求 ( 1 ) 通信线路最明显的一个不安全因素是他人可以很容易的窃听电话而获 取有价值的信息。用卫星微波接受信息,对于凡足愿意架设天线的人们。这些信 北京i :商人学硕十学位论文 息都可以认为足公丌的。所以要设法保护通信的信息不被窃取或篡改破坏。 ( 2 ) 人们希望对于自己 抖j 有的资源具有特权。担心他人通过网络非法入侵自 己的资源。所以希望网络能提供对访问者的合法性检查。 ( 3 ) x q 更担心入侵者可能访问信息资源中存在的隐含通道( c o v e r c h a n n e l ) 这时的进入可能窃驳高度机密的信息。也可能被设罨病毒而使信息 系统陷于崩溃: ( 1 ) 人们存心理j :要求一种互相信任感。反映在网络技术上,不仅要求网络 有能力确认用户的合法性,而且网络也不町能对用户进行欺骗。朋户希望对自己 拥有的信息在网络中的流向或存留有一个完全确切的了解和掌握。 这些担忧提出了网络安全问题。关于网络安全问题早在8 0 年代已经成为 个热门的研究课题,因为人们已经越来越感到解决这个问题的迫切性。 想要真正实现互联网j :交易与信息传输的安全,就必须满足机密性、真实性、 完整性、不可抵赖性的四大要求。现代信息系统中的信息安全其核心问题是密码 理论及其应用,其基础是可信信息系统的基于一l 述四大要求的构作与评估。总的 来蜕,目的在信息安全领域人们所关注的焦点主要有以下几方面: ( 1 ) 密码理论与技术: ( 2 ) 安仝协议理论与技术: ( 3 ) 安全体系结构理论与技术 ( 4 ) 信息对抗理论与技术; ( 5 ) 网络安全与安全产品。 2 2 计算机网络中的密码服务 2 2 1 计算机网络中的保密安全 一般网络中的密码设备提供如下几类服务: ( 1 ) 同一性鉴别( p e e r e n t i t ya u t h e n t i c a n t o n ) 。他在连接建立时提供 服务,主要是说明连接协议中的时间概念,即这次连接建立是确切的,应答信号 不是前一次回答的重复。 ( 2 ) 数据可靠性( d a t a c o n f i d e n t i a l i t y ) 。他提供数据保护使之不被暴露。 在理想情况下,他还应该能抵抗通信量分析( t r a f f i ca n a l y s i s ) ( 3 ) 数据完整性( d a t ai n t e g r i t y ) 。保护数据不被插入替换,删除,目 的是保证接收到的数据是发送来的确切的副本。 丛r 快述索数算法之r s a 在税收征管信息系统中的府_ l j ( 4 ) 数据源的鉴定( d a t a o r i g i n a u t h e n t ic a t i o n ) 保证数据来源的丁f 确性 经常的与提供数据完整性机制连接在一起。 ( 5 ) _ i 可否认性( n o n r e p u d i a t i o n ) 。包括对源和 j 的双方的验证,一般讲 不町否认服务是一种数字签名服务。 所有这螳密码服务可以通过加密,h a s h 函数及适当的密钥管理协泌来实现。 化是这蝗服务在o s i 七层体系中的位置一直是争论不休的问题。多数的服务( 除 了d a t ac o n f i d e n t i a l i t y 之外) 更适合0 建立存网络层以卜的层次。 2 2 2 计算机网络中的保密传输方式 将密码技术用到一个网络系统中去有三种方式:链路加密,端对端加密,节 t 墨加密 ( 1 ) 链路加密方法 网络二相邻节点之州对数据进行保护,加密算法被置于两个网络节点之州通 信线路上,即通信线路两端的密码设备中。这两个密码设备被放在各自节点及其 相应的调制解调器之间,并安装有相同的密钥。在采用链路加密方法的网络。h 加密是在链路上独立进行的,而且不同的链路用不同的加密密钥,这样条路上 的失误才i 至于影响到其他链路h 的信息安全,特别是任何形式的通信量分析可以 完全被避免。这样的技术不会影响网络数掘传输的有效频宽,但是,技术上要求 连续的密钥流。 因为信息加密仅仅限于链路上,不包括带点内部,因此,要求节点本身必须 是安全的,同时,源或h 的节点可以假设是物理安全的。链路加密要求所有中州 节点同样足物理安全的;不仅如此,还要求他们的硬,软件绝对能分隔通过他们 的每个不同连接。 链路方法的问题是中问节点的失误将暴露所有通信的信息,这无疑会限制人 们采用这种方法。另一个严重的问题是维护节点安全性的代价。除了一次性加密 硬件和安全物理环境) r 销之外,还有许多运行过程中的费用,例如:保护节点物 理安全的雇员的丌支,密钥处理的,r 支等等,可能会超过最初一次性的投资。 ( 2 ) 端一端自| j 密方,五 端一端加密是对用户之间的传输数据进行保护,允许每个用户持有几个密 钥。密文仅在最终日的地爿。被解密。密文在中问节点或中问节点的保密设备中刁i 以明文形式出现。 端一端加密方法要求从初始端到目的端,数据一直处于密文的保护下,所以 任何条链路上的事物都不至于影响数据的安全。同时,端一端加密方法提供了 更灵活的保护手段。它可以对主机到主机,主机对过程,过程对过程等进行保护。 北_ i 间人学坝1 :。学化论义 当然,端端加密方法更加自然的符合用户的安全性感觉。 ( 3 ) 节点加密方法 节点加密方法类似于链路加密方法,在于每对节点公用一个密钥,对于他们 之f = j 的传输数据进行加密,不同之处是通过中问节点的数掘不象链路法那样是明 文形式。 2 3 网络的通信安全 我们讨论了取得网络通信安全的密码服务。实际上,具有其他功能的服务, 诸如身份鉴别,数字签名等在网络中的实现与通信安全服务j l 乎有相嗣的重要 性。 端端加密较之链路加密有更广泛的应用,相应的具有更多值得研究的问 题,因此,我们以端一端加密为出发点来讨论网络的通信安全。一般来随,建:立 网络的安全通信要去考虑如下因素:系统的安全性策略;加密密钥管理协议,密 钥分配,产生,保护;加密算法的选择、设计、操作模式;物理的安全密码装置。 ( 1 ) 系统的安全性策略 在考虑其他因素前,首先定义合理的系统安全性策略是必须的。这砌能包括: 系统的安全模型,例如安全层次模型。系统关于安仝通信的总目标,例如: 足要求特定端的通信安全性;是取得所有通信线路的安全性;还是整个通信,包 括中问节点的安全性。系统为安全通信可能花费的支出和希望达到的安全性 强度。系统对安全通信期望的效率,因为不同加密方案可能会带来通信时网 上的等待、延迟,也可能带来数据的扩充。确定系统的安全装置将在网络的 哪一层提供服务,采用什么形式,提供什么程度的服务。 ( 2 ) 加密密钥管理协议 端加密方法要求建立在网络层之上,当然,加密服务可以看成网络中的个 特定层次,它反映在网络中的协议就是加密密钥管理协议。“加密层”与x 2 5 标准协议的关系如图2 一l 所示。 基 :快速索数算法之r s a 任税收征管信息系统中的廊川 图2 - 1 “加密层”与x 2 5 标准协议的关系 如果假设端一端两点已设定了他们之| 日j 的加密密钥,那么,般加密密钥管 理协议的工作是:产生日的地报头( 可能有其他网络层提供,也i j + 能有本层决定, 因为“加密层”要求具有密钥自动分配功能) :按约定的加密密钥管理策略传输 数据加椿密钥:按约定的操作模式交换传输的数据。 8 北京i 商人学硕十学位论文 第三章数据加密与数字签名 随着信息化的应用水平不断提高,尤其是电子政务和电子商务的蓬勃发展 :联网络的信息安全问题越来越引起全利:会的重视。 数字化办公和生活面临一系列的严重“威胁”。由j :互联l j 。! 】的丌放性,我们 面临各种各样的安全威胁。网上传输的邮件可能被截取,信息的内容可能被篡改: 电子商务过程中,信用卡帐号和密码可能暴露在第三者面前;些人可能会假留 合法用户身份或者假冒网站来用于一些非法目的,而事后义对自己的行为进行抵 赖:系统可能小于黑客的攻击而无法提供有效的服务。这些问题给计算机从业人 员揭示信息安全问题的,”藿性。 因此如何保证信息的真实性、机密性、完整性、不可抵赖性、有效性,成为 网络安全关注的核心问题。人们由此采用防火墙等技术来保障网络本身的安全, 而采用密码技术、数字签名、身份认证等核心安全技术,来保障网上事务处理的 安全。 3 1 数据加密 3 1 1 数据加密技术的发展 早在互联网出现之前,密码技术已经广泛应用于军事和民用方面。有n 载的 最早的密码系统可能是希腊历史学家p o l y b l o s 发明的p o l y b i o s 格板,它足一种 替换密码系统。人们很早以前将密码系统分为代替和换位密码两种。 从密码史的发展来看,1 9 4 9 年,信息论的创始人仙农( c rs h a n n o n ) 发表 了一篇著名的文章,论证了一般经典加密方法都是可以破解的。到了6 0 年代, 随着电子技术、信息技术的发展及结构代数、可计算性理论和复杂度理沦的研究, 密码学又进入了一个新的时期。我们当前所应用的密码体制,都是属于近代非经 典的密码体制。7 0 年代后期出现的数据加密标准d e s ( d a t a e n c r y p t i o n s t a n d a r d ) 和公丌密钥密码( 非对称密码) 体制( p u b i c k e y c r y p t o s y s t e m ) 是近代密码学发 展史上的两个重要里程碑。 由此,密码学自j 发展历史盯以南- 为三个阶段 第一个阶段为卉代到1 9 4 9 年。这一时期可以看作是科学密码学的| j 玎夜时期, 这段时期的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭 直觉和信念束进行密码设汁和分析,而不是推理证明。 第二二个阶段为1 9 4 9 年到1 9 7 5 年。1 9 4 9 年s h a n n o n 发表了保密系统的信 息理论一文,为私钥密码系统建立的理论基础,从此密码学成为一门科学,但 密码学直到今天仍具有艺术性,是具有艺术性的- - 1 科学。这段时期密码学理论 的研究工作进展不大,公丌的密码文献很少。1 9 6 7 年k a h n 出版了一本专著破 基丁快速索数算法之r s a 在税收征管信息系统中的麻j 目 译者,浚书没有任何新的技术思想,只记叙了一段值得注意的完整经历,包括 政府仍然认为是秘密的一些事情。它的意义在于,不仅记叙了1 9 6 7 年之前密码 学发展的历史而且使许多不知通密码学的人了解密码学。 第三个阶段为1 9 7 6 年至今。1 9 7 6 年d ir f i e 和h e i m a n 的密码学的新方 向一文导致了密码学上的一场革命。他们酋次证明了在发送端和接收端无密钥 传输的保密通信是可能的,从而”创了公钥密码学的新纪元。 目前,最著名公丌密销密码体制是r s a 体制,它足由美幽m f l 的三位科学家 r jv e sl ,s h a m 【r 和a d l e m a n 于1 9 7 6 年提山的,是种基于数论q 1 人数分解的理 j 芑m 于r 龇的安全性和实用性,它是当前使用最广泛的登钥密码系统,即日,以 进行加密,也可以进行数字签名。保障了数掘的完筏性、机密性,解决了身份认 证问题和坷i 可抵赖性问题i 3 1 2 数据加密的概念和方法 数掘加密的基本过程就是对原水为明文的文件或数据按某种算法进行处理, 使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密切之 后j j 一能显示出本来内容,通过这样的途径术达到保护数据不被非法用户窃取、 阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 数据加密的方法通常分为两大类:对称式加密体制【2 i ( 常规密钥密码体制) 和 = 悱剥称式加密体制( 公开密钥密码体制) 。 对称式加街就是加密和解密使用同一个密钥,通常称之为“s e s s i o nk e y ”。 这种加密技术曾经被广泛采用。如美用政府所采用的d e s 加密标准就是种典型 的“对称式”加密法,它的s e s s i o nk e yk 度为5 6 位。发送辎相同的密钥接收 者加密加密的信息。 非对称式自垃密就是加密和解密所使用的不是同个密钥,通常有两个密钥, 称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打j f 加密文件。这 h ! 的“公钥”是指可以对外公靠的,“私钥”则1 i 能,只能山持有人个人知道。 它的优越性就在这晕,因为对称式的加密方法如果是在网络i 二传输加密文件就很 难把密钥告诉对方,不管用什么方法都有可能被他人窃听到。而j 对称式的加密 方法有两个密钥,且其中的“公钥”是可以公丌的,也就不怕别人知道,收件人 解密时; 要用自己的私钥即可以,这样就很好地避免了密钥的传输安全t p :问题。 3 1 3 密钥的管理 由于密钥技术的核心内容对大量数据的保护归结为对若f 核心参量密钥的 保护,i 周此,网络系统中加密密钥管理成为首要的核心问题。特别是,当自一种 倾向假设密码算法是公开的。 密钥管理综合了密钥的设置、产生、分配、存储、进入、1 fj i f l 、销毁、提取 等系列过程。所有的工作都阳绕个宗旨:确保使用中的密钥是安全的。其l j 0 北京l 商人学硕十学位论文 密钥分配是最棘手的问题,一直到最近,大型网络中自动密钥分配方法已经允许 密钥进行快速、透明、安全的交换,但是,一定程度的手工交换密钥仍然是必须 的,仅仅足这样的南钥数置明显的减少了。 关于密钥管理的考虑要分成几个部分 ( i ) 密钥没苜协议 目6 口流行的密钥管理方案巾般采用层次的警钥设胃,f 1 的在j :减少单个密 钏的使嘲周期,增加系统的安全性。概念上密钥分成两大类:翔据加密密钥( d k ) 和密钥加密密钥( k k ) 。前者直接刑数据进行操作,后者甩1 二保护密钥,唐至通 过加密而安全传递。 ( 2 ) 密钥的分配 密钥分配的研究一般要解决两个问题:一是引进自动分配密钥机制,以提高 系统的效率;二二是尽可能减少系统驻尉的密钥量。当然这两个问题可能统一起来 解决。目时,典型的有两类自动密钥分配途径:集中式分配方案和分伽式分配方 案。所谓集中式分配是指利用网络中的“密钥管理中心”来集中管理系统中的密 钥,“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。 分布式分配方案是指网络中各主机之间的密钥分配取决丁他们自己的协商,不受 任何其他方面的限制。当然,系统密钥分配可能采取两科t 方案的混合:手机采用 分析j 式分配密铡,而主机对于终端或它所属通信子刚中密钥可采用集中力式分 配。 ( 3 ) 密钥保护 自然,人们对要求驻留在系统中的密钥具有强的保护措施,不论是物理的, 还是软件的。一般来说,网络节点中提供密码服务的密码装置要求是不可进入的 封i 扑盒。f 足对于密钥提出这样的保护:确保除了保密条件下,密钥在最初产生 分配,安装,以及被存储于保险柜之外,密钥在密码装置外边永远不可以明文形 式出现。保护密钥安全的最直接办法是让密钥驻留在密码装置之内。但是,这样 的t j | :销太大、而且在密钥数量很大,经常需要更改是,这种方法技术足不可能实 现的。可采:目的另一种方法是由系统对这些密钥进行加密并控制它n 勺使用。使用 个癣钥束保护韵:多其他密钥的原理被定义为主密钥原理,即少量的主密钥驻留 在密码装爷中将是安全现实的。 ( 4 ) 密钥产生及进入 已经看到网络密钥管理过程中经常需要随机的产牛密钥。对于密级高的丰密 钥,一般要求绝对的随机产生,可以采用掷币法或投色子法来定义;对r 其他的 密钥,一般采用伪随机的密钥产生,其中最快而有效的可能是直接利用安全的加 密函数。一旦密钥产生,有一个向封闭式密码装置注入的问题。可以是注入枪或 其他物理上的手段,同时,还有个检验1 f 确性的问题,这在技术上还有n :多问 题要处理。另一方面,人们还讨论密钥的分存问题,即密钥的定义或产生由若干 基r 快速素数算法之r s a 在税收征管信息系统中的麻j “ 人的联合工作i 能做出。 如果假设端一端两点己设定了他们之n | j 的加密密钥,那么,一般加密管珊协 议的工作是:产生日的地报头( 可能有其他网络层提供,也可能有本层决定,因 为“加密层”要求具有密钥自动分配功能) :按约定的密钥管理策略传输数拊加 密密钥:按约定的操作模式交换传输的数据。 k e r b e r o s 提供了一种解决这个较好方案,它是由m l t 发明的,使保密鬻钏 的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能使n 联刚 j :提供“个实用的解决方案,k e r b e r o s 建立了个安全的、可信任的晰钥分发 j 心( k e yd ier r ib u t io rc e n t e r ,k d c ) ,每个用户只要知道一个和k d c 进行会话 的密钥就叮以了,而不需要知道成百卜t 个不| 司的密铡。 假设用户甲想要和用户乙进行秘密通信,则用户甲先和k d c 通信,用i 有用 户甲和k d c 知道的密钥进行加密,用户甲告诉k d c 他想和用,乙进行通信,k i ) c 会为用户甲和用户乙之i i h j 的会话随机选择一个对话密钥,并生成一个标签,这个 标签由k d c 和片! | 户乙之间的密钥进行加密,并在用户甲启动和用户乙刈话时,用 户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用1 户乙,而刁;足冒充者。冈为这个标签是山只有用户乙和k d c 知道的密铡进行加蒈j 的,所以即使冒充者得到用户甲发出的标签也不呵能进行解密,只有用,乙收到 后j 能够进行解密,从而确定了与用户甲对话的人就是用户乙。 当k d c ,t - :成标签和随机会话密码,就会把它们用只有用户叶j 和k d c 知道的密 钥进行加密,然后把标签和会话密钥传给用户甲,加密的结果可以确保j l 有用广 l 十f 能得到这个信息只有用户甲能利用这个会话密钥和用户乙进行通话。同挫, k d c 会把会话密码用只有k d c 和用户乙知道的密钥加密,并把会晤南钥给用厂,乙。 用户甲会启动个和用户乙的会话,并用得到的会话密钥加密自己和用户乙 的会话,还要把k d c 传给它的标签传给用户乙以确定用户乙的身份,然后用户l 1 和用户己之问就可以用会话密钥进行安全的会瑶了,而目为了保证安全,这个会 话密钥是一次性的,这样黑客就更难进行破解了。同时出于密钥是一次性山系统 自动产生的,则用户不必一记那么多密钥了,方便用户之i h 的通信。 3 1 4 数据加密的标准和应用 剥称密钥加密算法d e s uj ( d a t ae n c r y p t i o ns t a n d a r d ) 是山f b m 公司征7 0 年代发展起来的,并经歧府的川掰杯准筛选后,于1 9 7 7 年被萨式批准并作为荚 旧联邦信息处理标准。d g s 使用6 4 位密钥对6 4 位的数掘块进行加密,并对剜 位的数据块进行1 6 轮编码。6 d 位密钥中,有8 位奇偶校验位,实际密钥长度只 有5 6 位。每轮编码时,个4 8 位的“每轮”密钥值由5 6 位的完整密钥得出求。 d e s 用软件进行解码需用很长刚间,而用硬件解码速度非常快。对于d e s 的最后 次评估是在1 9 9 4 年,美国已决定1 9 9 8 丁i :始,刁i 再使用d e s 。闷丽,新的加密 标准a e s f 在征集、评估和制定中。尽管如此,d e s 对于推动密码弹沦的发展和 应f f j 起了重大作用。 o g s 为数据加密算法树j 蕾了一个罩程碑。以后又发展了公钥密l i j :5 的新思怨 北京l 商人学硕十学倚论文 并在这几年皿得到广泛的研究,有许多文章对此有详细的总结。r s a 是另外一种 非常著名的公钥加密体制,由r o nr i v e s t ,a d is h a m i r 以及l e o n a r da d l e m a n 于1 9 7 8 年提出该体制至今仍被公认为是一个安全性能良好的密码体制。汝算 法是基于大数不可能被质因数分解假设的公钥体系。简单地浇就是找
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 森林水文学课件
- 电力系统职业技能鉴定考试试题及答案
- 2025年市场营销经理职位招聘笔试题及解题策略
- 2025年篮球裁判规则题库及答案
- 2025年轻微型无人机考试题库含完整答案详解【易错题】
- 2025年电力行业信息技术部招聘面试全攻略及模拟题答案
- 2025年初级无损检测员磁粉-MT-模拟面试题及答案详解
- 2025年市场营销经理专业技能考核预测题
- 洪水公务员面试题目及答案
- 2025注册验船师考试(C级船舶检验专业综合能力)自测试题及答案一
- 2025年幼儿园教师大班数学工作总结样本(3篇)
- 2025年毕节市农业发展集团有限公司招聘考试笔试试题(含答案)
- 供应链安全管理知识培训课件
- 牛鼻子引流技术
- (2025年标准)班组承包协议书
- 2025国家能源投资集团有限责任公司审计中心社会招聘12人笔试参考题库附带答案详解(10套)
- 2025年全国I卷高考地理试题和答案
- 深圳微利房管理办法
- 生产安全会议纪要
- 护理文书书写PDCA案例
- 制作瓷器培训课件
评论
0/150
提交评论